NAJOPASNIJI DOSAD

Je li crv Stuxnet početak nove utrke u cybernaoružanju?

Stuxnet
06.10.2010.
u 13:50

Analitičari su jednoglasni: proizvodnja crva poput Stuxneta zahtijeva toliko resursa da njegovi tvorci sigurno rade za neku vladu. Budući da je crv napao industrijske računalne procese u Iranu, najvjerojatnije potječe iz SAD-a ili Izraela.

Otkad je računalni crv Stuxnet otkriven u lipnju ove godine, stručnjaci za računalnu sigurnost ne mogu se dovoljno nadiviti umijeću s kojim je taj crv stvoren. Ne samo da je funkcionirao kao i svi crvi u Windowsima na načelu nultog datuma nego je u sebi imao čak četiri nulta datuma, a nije se širio samo mrežno, nego je i u zatvorene sustave ulazio preko USB stikova, poput malarije koju šire komarci. Enkripcijske ovjere bile su sasvim uredne – ukradene su od dvije softverske tvrtke na Tajvanu (JMicron i RealTec). Smatra se da je i njihova krađa postignuta pomoću beta-verzije Stuxneta na USB-ovima koje je netko "izgubio" na parkingu, jer zaposlenici obiju tih tvrtki parkiraju aute na istom mjestu.

Stuxnet nije prvi računalni crv koji se širio preko USB-a: i Conficker zbog kojeg je 2009. problema imala francuska ratna mornarica i grad Manchester koji nije mogao izdavati račune za naplatu prometnih kazni širio se zaraženim USB-ovima, a bilo je već i vojnih napada; zamjenik američkog ministra obrane William Lynn je prije tri mjeseca objavio da je crv Agent.btz 2008. ubačen u američki vojni sustav iz zaraženog flash-drivea ukopčanog u jedan američki vojni laptop u bazi na Bliskom istoku.

No, učinkovitost Stuxneta, kojim je zaraženo oko šest milijuna računala u Kini i 62.867 računala u Iranu (uključujući i sva računala zaposlenika u nuklearnom postrojenju u Bushehru), te još tisuće računala u Indiji, Indoneziji, SAD-u, Australiji, Velikoj Britaniji, Maleziji i Pakistanu, nije jedinstven samo po svojoj strukturi (napisan je u više programskih jezika, i C-u i C++-u) nego i po svojoj učinkovitosti; najmanje 14 tvornica sa Siemensovim strojevima imalo je problema s tim crvom. A iranski nuklearni program posebno je pogođen; zbog Stuxneta otkazuju strojevi, pogrešno rade centrifuge i događaju se drugi kvarovi koji pokazuju da tvorci tog crva do tančina poznaju određene industrijske procese.

Premda se SAD i odjel CIA-e za računalno ratovanje spominju kao mogući tvorci Stuxneta, većina stručnjaka nagađa da je on djelo šmone matajima, to jest Postrojbe 8200, računalnog odjela izraelskog Mossada. A nagađanje o odgovoru na takav čin kao što je ubacivanje Stuxneta dovodi do mogućnosti rasplamsavanja cyberratovanja po cijelom svijetu. Oni oprezniji već na PC-ovima instaliraju Linux i skidaju USB-portove jer je budućnost počela u lipnju 2010.

Komentara 3

IN
InfoMan
12:30 07.10.2010.

\"Oni oprezniji već na PC-ovima instaliraju Linux i skidaju USB-portove jer je budućnost počela u lipnju 2010.\" Koja glupost! Ako je \"stvar\" napisana sa odredjenim ciljom onda je tak svejedno dal su Windowsi, Linux, MacOS ili nekaj cetvrto. Prema clankuu mogu zakljuciti da je napisano sa tocno odredjenim ciljom kako bi se napakostilo Iranskoj nuklearnoj industriji.

VU
vulgaris
14:28 07.10.2010.

Kakav kreten trebaš biti da za ozbiljan posao koristiš Windowse, i još platiš da bi imao to smeće....?? Tri najveća zlakoje su Ameri uvalili svijetu, a da ovaj to još uvijek slijepo plaća i konzumira su McDonald\'s, Coca-Cola i naravno - Windowsi!

ZA
Zagrebas
14:12 11.10.2010.

Nije svejedno sto se koristi jer se vektor napada drasticno smanjuje. Primjerice, Linux je potpuno imun na bilo kakav napad koji se siri koristenjem usb stickova. Zasto? Prvo zato sto nece automatski pokrenuti nista a onda i zato sto po defaultu postoji automatska separacija prava na sistemu - obicni korisnik uopce ni na koji nacin ne moze zaraziti izvrsne datoteke operativnog sustava. Za to bi trebala postojati rupa u OS-u koja bi davala root prava procesu koji se izvodi. Nije da je nemoguce pronaci takvu rupu ali cinjenica je da je napadac u tom slucaju i vremenski ogranicen na mozda par sati od otkrivanja takve rupe posto se Linux krpa nevjerojatno brzo - mozda par sati nakon otkrica greski, ne treba se cekati neki utorak svaka dva ili cetri tjedna. Na kraju tu je i problem razlicitih distribucija ili skupina softwarea... autor virusa bi morao ciljati tocno odredenu distribuciju (koju? tko zna sto se koristi u industrijskim postrojenjima) jer svaka ima svoje razlicitosti koje drasticno onemogucavaju sirenje malwarea.

Važna obavijest
Sukladno članku 94. Zakona o elektroničkim medijima, komentiranje članaka na web portalu i mobilnim aplikacijama Vecernji.hr dopušteno je samo registriranim korisnicima. Svaki korisnik koji želi komentirati članke obvezan je prethodno se upoznati s Pravilima komentiranja na web portalu i mobilnim aplikacijama Vecernji.hr te sa zabranama propisanim stavkom 2. članka 94. Zakona.

Za komentiranje je potrebna prijava/registracija. Ako nemate korisnički račun, izaberite jedan od dva ponuđena načina i registrirajte se u par brzih koraka.

Želite prijaviti greške?

Još iz kategorije